首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--计算机病毒与防治论文

木马程序的工作机理及防卫措施的研究

摘要第1-6页
ABSTRACT第6-11页
第一章 综述第11-19页
   ·课题背景介绍第11页
   ·木马的定义和起源第11-13页
   ·木马的功能和特征第13-15页
   ·木马的分类第15-16页
     ·远程访问型木马第15页
     ·密码发送型木马第15页
     ·键盘记录型木马第15页
     ·毁坏型木马第15页
     ·FTP型木马第15-16页
   ·远程控制、木马与病毒第16-17页
     ·病毒与木马第16页
     ·黑客与木马第16-17页
     ·远程控制与木马第17页
   ·木马的发展方向第17-18页
     ·跨平台性第17页
     ·模块化设计第17页
     ·更新更强的感染模式第17页
     ·即时通知第17-18页
     ·更强更多的功能第18页
   ·完成的工作第18页
   ·论文结构安排第18-19页
第二章 木马程序的工作机理第19-31页
   ·远程控制软件的工作机理第19-23页
     ·木马的C/S架构第19-20页
     ·打开端口的传统木马第20-21页
     ·ICMP木马第21-22页
     ·通过网站控制的木马第22-23页
   ·木马程序常用的攻击手段第23-26页
     ·窃取账户、密码第23-24页
     ·远程监控第24-25页
     ·打开未授权的服务第25页
     ·破坏系统第25-26页
   ·木马程序的开发技术第26-31页
     ·Socket的基本概念第26-29页
     ·程序的自动加载运行技术第29页
     ·目标机器信息的获取第29-30页
     ·用户事件的记录第30-31页
第三章 基于网络的入侵检测系统的设计第31-63页
   ·入侵检测平台模块介绍第32-55页
     ·网络数据报捕获及协议分析模块第33-46页
     ·存储模块第46-49页
     ·规则解析模块第49-50页
     ·入侵事件检测模块第50-51页
     ·入侵响应模块第51-53页
     ·界面模块第53-55页
   ·基于协议分析的入侵检测方法第55-63页
     ·入侵检测方法第56-59页
     ·建立入侵事件描述语言第59-61页
     ·入侵事件检测模块的实现第61-63页
第四章 利用入侵检测平台进行验证第63-73页
   ·验证木马程序的工作机理第63-67页
     ·木马程序的C/S架构分析第63-65页
     ·木马程序对端口的操作第65-67页
   ·验证木马程序的攻击手段第67-73页
     ·ping事件的检测第67-68页
     ·端口扫描行为的检测第68-70页
     ·对http连接行为的记录与重现第70-73页
第五章 结论第73-75页
   ·入侵检测系统的未来发展方向第73页
     ·分布式入侵检测和通用入侵检测框架的研究第73页
     ·应用层入侵检测的研究第73页
     ·智能入侵检测技术的研究第73页
     ·与其他网络安全技术相结合的研究第73页
     ·自身安全性的研究第73页
   ·本文中存在的不足以及尚待解决的问题第73-75页
参考文献第75-77页
致谢第77页

论文共77页,点击 下载论文
上一篇:技术创新推动的经济增长以及多层次资本市场构建研究
下一篇:黄帝内经梦象研究